免费智能真题库 > 历年试卷 > 软件设计师 > 2024年上半年 软件设计师 上午试卷 综合知识
  第54题      
  知识点:   加密技术   报文摘要   报文摘要算法   摘要
  关键词:   报文摘要算法   报文   算法        章/节:   网络与信息安全知识       

 
利用报文摘要算法生成报文摘要的目的是()。
 
 
  A.  防止发送的报文被篡改
 
  B.  对传输数据进行加密,防止数据被窃听
 
  C.  验证通信对方的身份,防止假冒
 
  D.  防止发送方否认发送过的数据
 
 
 

 
  第9题    2022年下半年  
   65%
X509数字证书标准推荐使用的密码算法(8),而国密SM2数字证书采用的公钥密码算法是(9)。
  第7题    2013年上半年  
   42%
利用报文摘要算法生成报文主要的目的是 (7)。
  第7题    2015年上半年  
   41%
(7)协议在终端设备与远程站点之间建立安全连接。
   知识点讲解    
   · 加密技术    · 报文摘要    · 报文摘要算法    · 摘要
 
       加密技术
        1)加密技术概述
        加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。加密技术包括两个元素,即算法和密钥。数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段代码,通常称为"密文"。"密文"只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径达到保护数据不被窃取。
        数据加密和解密是一对逆过程。数据加密是用加密算法E和加密密钥K1,将明文P变换成密文C,记为
        C=EK1(P)
        数据解密是数据加密的逆过程,是用解密算法D和解密密钥K2将密文C变换成明文P,记为
        P=DK2(C)
        数据加密技术可分成3类,即对称加密、非对称加密和不可逆加密。
        (1)对称加密技术。对称加密的体制模型如下图所示。
        
        对称加密的体制模型
        常用的对称加密算法有以下几个。
        .数据加密标准(Digital Encryption Standard,DES)算法。
        .三重DES(3DES或称TDES)。
        .RC-5(Rivest Cipher 5)。
        .国际数据加密算法(International Data Encryption Algorithm,IDEA)。
        (2)非对称加密技术。与对称加密算法不同,非对称加密算法需要两个密钥,即公开密钥(即公钥)和私有密钥(即私钥)。这里的"公钥"是指可以对外公布的,"私钥"只能由持有人知道。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。
        非对称加密有两个不同的体制,如下图所示。
        
        非对称加密的体制模型
        非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。
        非对称加密算法的保密性能好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,不适合对文件加密,而只适用于对少量数据进行加密。
        2)密钥管理
        密钥管理主要是指密钥对的安全管理,包括密钥产生、密钥备份和恢复、密钥更新以及多密钥管理。
 
       报文摘要
        用于差错控制的报文检验是根据冗余位检查报文是否受到信道干扰的影响,与之类似的报文摘要方案是计算密码校验和,即固定长度的认证码,附加在消息后面发送,根据认证码检查报文是否被篡改。设M是可变长的报文,K是发送者和接收者共享的密钥,令MD=CKM),这就是算出的报文摘要(Message Digest),如下图所示。由于报文摘要是原报文唯一的压缩表示,代表了原来报文的特征,所以也叫做数字指纹(Digital Fingerprint)。
        
        报文摘要方案
        散列(Hash)算法将任意长度的二进制串映射为固定长度的二进制串,这个长度较小的二进制串称为散列值。散列值是一段数据唯一的、紧凑的表示形式。如果对一段明文只更改其中的一个字母,随后的散列变换都将产生不同的散列值。因为要找到散列值相同的两个不同的输入在计算上是很困难的,所以数据的散列值可以检验数据的完整性。
        通常的实现方案是对任意长的明文M进行单向散列变换,计算固定长度的位串作为报文摘要。对Hash函数h=HM)的要求如下:
        (1)可用于任意大小的数据块。
        (2)能产生固定大小的输出。
        (3)软/硬件容易实现。
        (4)对于任意m,找出x,满足Hx)=m,是不可计算的。
        (5)对于任意x,找出yx,使得Hx)=Hy),是不可计算的。
        (6)找出(xy),使得Hx)=Hy),是不可计算的。
        前3项要求显而易见是实际应用和实现的需要。第4项要求就是所谓的单向性,这个条件使得攻击者不能由偷听到的m得到原来的x。第5项要求是为了防止伪造攻击,使得攻击者不能用自己制造的假消息y冒充原来的消息x。第6项要求是为了对付生日攻击的。
        报文摘要可以用于加速数字签名算法,在下图中,BB发给B的报文中报文P实际上出现了两次,一次是明文,一次是密文,这显然增加了传送的数据量。如果改成下图所示的报文,KBB(A,t,P)减少为MDP),则传送过程可以大大加快。
        
        报文摘要的例子
 
       报文摘要算法
        MD5是MIT的Ron Rivest(RFC 1321)提出的。算法以任意长的报文作为输入,算法的输出是产生一个128位的报文摘要。输出的摘录用4个字d0d1、d2、d3表示,在计算开始时分别初始化为常数,然后一直参与算法,其值不断被改编,直到作为最后结果输出。
        最初值:d0=01234567H,d1=89abcdefH,d2=fedcba98H,d3=76543210H。
        输入报文首先被填充,使其成为16的倍数,然后被分成512bit的等长块,逐块处理。每块处理分4遍扫描,在每遍扫描时对d0d1、d2、d3使用不同的扰乱函数。扰乱函数将报文的分组和相应di进行函数运算,这样每遍扫描将每个d0d1、d2、d3报文内容进行了更新。在处理前将当前摘录备份,在处理后将这个备份加到新产生的信息摘录上,并将其作为下一块处理时的摘录当前值。最后一块信息处理之后的信息摘录d0d1d2、d3当前值,即为最终的信息摘录值。
        扰乱函数计算使用了取整、二进制求补、二进制与运算、二进制或运算、半加运算、二进制加运算和循环左移运算等。
 
       摘要
        摘要说明所设计的系统的名称、目标和功能。
   题号导航      2024年上半年 软件设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第54题    在手机中做本题